POLÍTICA BYOD: mejores prácticas para la seguridad de su red en 2023

Política de privacidad
Fuente de la imagen: Integracon

La política BYOD es una forma sencilla y rentable de aumentar la productividad móvil, especialmente para una pequeña empresa que puede incurrir en muchos gastos al utilizar dispositivos propiedad de la empresa. Con la rápida evolución de la tecnología, no es de extrañar que muchas estaciones de trabajo recurran a sus dispositivos personales para reducir costos y aumentar la productividad. En este capítulo, le mostraremos las mejores prácticas para implementar una política BYOD efectiva en su pequeña empresa.

¿Qué es BYOD?

BYOD (traiga su propio dispositivo) es una política que permite a los empleados usar sus propios dispositivos para prácticas relacionadas con el trabajo.

Entre estas acciones se encuentran acceder a correos electrónicos, conectarse a la red corporativa y acceder a aplicaciones y datos de la empresa. Los teléfonos inteligentes son el dispositivo móvil más frecuente que los empleados traen al trabajo, pero a menudo traen sus propias tabletas, computadoras portátiles y unidades USB.

¿Cómo funciona una política BYOD?

Una política BYOD define lo que la empresa considera un uso aceptable de la tecnología, cómo usarlo y cómo proteger a la empresa de amenazas cibernéticas como ransomware, piratería y filtraciones de datos. Es vital contar con una política de BYOD bien definida, así como una comprensión de los riesgos y beneficios de BYOD en la organización.

La política generalmente se proporciona en forma de un documento que los empleados deben firmar. Los empleados que necesiten acceder a los activos digitales corporativos pueden utilizar sus propios dispositivos si cumplen con los estándares establecidos en la política BYOD.

Una política BYOD puede abarcar todo o cualquiera de los siguientes:

  • Qué constituye el uso apropiado de dispositivos personales para fines comerciales;
  • Tipos de dispositivos móviles que TI ha autorizado para su uso;
  • Las herramientas de administración de dispositivos móviles (MDM) o administración de aplicaciones móviles (MAM), por ejemplo, deben instalarse para ayudar a proteger el dispositivo.
  • Los requisitos de contraseña son ejemplos de medidas de seguridad.
  • Obligaciones del usuario sobre el dispositivo y su acceso a la red;
  • Cualquier incentivo financiero o reembolso de gastos por el uso de planes de datos personales para fines relacionados con el trabajo;
  • Una declaración clara de la política de terminación; y
  • Una estrategia de salida para los empleados que ya no quieren usar sus dispositivos personales para trabajar

¿Cuál es la importancia de BYOD?

BYOD es ventajoso tanto para las empresas como para sus empleados. Para empezar, brinda una gran comodidad a los empleados porque ya no necesitan cargar con varios dispositivos. También permite a las personas seleccionar el tipo de dispositivo con el que están más familiarizados y cómodos. BYOD elimina la necesidad de que los departamentos de TI de las organizaciones compren más dispositivos móviles para los empleados. Esta configuración reduce considerablemente sus costos y alivia parte del estrés de soportar esos dispositivos móviles.

¿Qué tipo de acceso proporciona BYOD?

BOYD proporciona con frecuencia a los empleados el mismo nivel de acceso a los recursos empresariales que los dispositivos propiedad de la empresa. Los entornos en los que los datos son muy confidenciales y están sujetos a estrictos estándares de cumplimiento normativo son excepciones. En ese caso, TI restringiría el acceso de los empleados a los dispositivos personales. Estas restricciones pueden surgir en organizaciones gubernamentales, instituciones financieras que manejan datos confidenciales o incluso altos ejecutivos de una organización que puede ser el objetivo de los piratas informáticos. En tales circunstancias, los equipos de TI pueden implementar dispositivos corporativos para ayudar a protegerlos.

¿Cuáles son los desafíos de BYOD?

Debido a que es posible que muchos empleados no deseen que TI tenga acceso a sus datos personales, el departamento de TI de una empresa no puede administrar completamente un dispositivo BYOD. Este problema dificulta que TI se asegure de que los piratas informáticos no obtengan acceso a estos dispositivos e implementen herramientas como grabadores de pantalla o registradores de teclas. Los dispositivos personales se están convirtiendo en un objetivo importante para los estafadores a medida que aumentan las vulnerabilidades de seguridad.

Por qué una política BYOD es importante para una pequeña empresa

La mayoría de los responsables de la toma de decisiones de TI son conscientes de que los empleados utilizan teléfonos móviles para acceder a los recursos de la empresa, trabajar sobre la marcha o interactuar con compañeros de trabajo o clientes. Este uso no autorizado plantea un problema de seguridad.

Además, para una pequeña empresa con recursos limitados, BYOD es una forma excelente de aumentar la productividad de los empleados. BYOD es un enfoque de bajo costo para mejorar el trabajo móvil porque los empleados usan sus propios dispositivos (o pagan una parte de los costos del dispositivo).

Al implementar prácticas de BYOD con una política adecuada en su pequeña empresa, no solo ofrece a los empleados más flexibilidad en su forma de trabajar, sino que también tiene sentido desde el punto de vista de la seguridad: una política de BYOD es un método excelente para desarrollar un marco adecuado para el RGPD. cumplimiento y seguridad de datos.

Consejos para una política BOYD exitosa para pequeñas empresas

Una política BYOD bien pensada es imprescindible para una pequeña empresa. Considere estas prácticas si se pregunta cómo logrará una política BYOD para su pequeña empresa:

#1. Primero planifique una política BYOD que se alinee con sus objetivos

Para comunicar de manera efectiva los aspectos más importantes, como el uso aceptable, a los miembros de su equipo, necesita una estrategia clara de BYOD. No existe un único esquema BYOD que sea adecuado para todas las pequeñas empresas. Debe crearse teniendo en cuenta las metas y prioridades específicas de la empresa. 

Tenga en cuenta que BYOD no siempre es apropiado para pequeñas empresas con requisitos estrictos de seguridad de datos. Una vez más, al considerar la compatibilidad con BYOD, tenga en cuenta sus objetivos comerciales. Por lo tanto, tiene sentido plantear la pregunta de inmediato: ¿BYOD complementa mi negocio o son más apropiados los dispositivos propiedad de la empresa? Los empleados pueden utilizar dispositivos propiedad de la empresa en su tiempo libre y es posible aplicar restricciones de seguridad más estrictas.

Cuando tenga un mejor concepto de lo que debe lograr el esquema BYOD en su pequeña organización, podrá resolver los siguientes tecnicismos en una política BYOD más fácilmente.

  • ¿Quién va a pagar y poseer el dispositivo?
  • ¿Quién es responsable del plan de servicio mensual?
  • ¿Se le reembolsará al empleado el costo del equipo o su contrato mensual? 
  • ¿Qué costos debe asumir el empleado en todas las circunstancias (cargos por datos adicionales, por ejemplo)?
  • ¿Quién es responsable de un dispositivo extraviado o robado?

#3. Decide qué dispositivos quieres admitir.

Quédese con los dos sistemas operativos más probados y probados que ahora reciben actualizaciones de software periódicas para una política BYOD exitosa para pequeñas organizaciones con requisitos de administración bajos: iOS y Android.

Si no limita los dispositivos que los empleados pueden comprar, es posible que tengan problemas de compatibilidad de software.

Las versiones más recientes de iOS y Android incluyen marcos completos de gestión de BYOD, lo que permite a las pequeñas organizaciones mitigar fácilmente los peligros.

Si su estrategia BYOD para su pequeña empresa incluye otros dispositivos móviles, como computadoras portátiles o computadoras de escritorio personales, se deben considerar otros sistemas operativos.

#4. Comprenda las vulnerabilidades de seguridad y sea realista acerca de cómo reducirlas.

Debido a que los usuarios de BYOD casi siempre son dueños de sus dispositivos, los propietarios naturalmente tienen más control sobre lo que hacen con ellos.

Como resultado, debe ser consciente de los riesgos de BYOD para su pequeña empresa y tomar las precauciones adecuadas para protegerse de ellos.

#5. Solicite la ayuda de un MDM para implementar sus políticas BYOD, pero no sea demasiado estricto.

El uso de una solución básica de MDM (Administración de dispositivos móviles) es el enfoque más efectivo para disminuir los riesgos de seguridad y la carga de administración asociada con BYOD.

Puede resolver los riesgos de seguridad antes mencionados en todos los dispositivos con una solución MDM, como Cortado MDM, desde una única solución basada en la nube.

Puede implementar de forma centralizada todas las aplicaciones necesarias para los usuarios de su pequeña empresa y, al mismo tiempo, asegurarse de que tengan los perfiles y las credenciales de red necesarios para realizar su trabajo.

Mejores prácticas para una política BYOD que debe implementar.

Para enfrentar los desafíos de administración y seguridad de BYOD, su empresa debe contar con una política sólida. Las mejores prácticas para desarrollar una buena política BYOD se enumeran a continuación:

#1. Cree una declaración escrita que formalice sus políticas.

Implemente políticas para garantizar que el personal entienda cuándo y cómo deben usar sus dispositivos personales para el trabajo. Lo siguiente debe incluirse en una política BYOD documentada:

  • Una lista de dispositivos, sistemas operativos y software permitidos para su programa BYOD
  • Los estándares de uso aceptable especifican lo que los empleados pueden hacer con sus dispositivos personales al acceder a las redes, aplicaciones y datos de la empresa.
  • Los requisitos de seguridad de los dispositivos personales incluyen la instalación de software antimalware y la obtención de los parches de seguridad más recientes.
  • Procedimientos para informar cuando un dispositivo se pierde, es robado o está comprometido
  • Declaraciones que indiquen que su organización se reserva el derecho de eliminar datos de dispositivos perdidos o robados
  • Una explicación del proceso de reemplazo o compensación del equipo en caso de que un empleado dañe su dispositivo personal como resultado de problemas relacionados con el trabajo.
  • Consecuencias por violaciones de la política (p. ej., acción disciplinaria y capacitación adicional)
  • Un formulario de firma que debe completarse si el empleado acepta las políticas de BYOD.

#2. Fomentar buenos hábitos de seguridad.

Los empleados deben recibir capacitación frecuente en seguridad para adquirir prácticas saludables al usar dispositivos personales con fines laborales. Los siguientes son los temas más críticos que debe cubrir en su programa de capacitación en seguridad:

#1. Seguridad fundamental del dispositivo

Enseñe al personal a actualizar sus sistemas operativos y software antimalware de forma regular, así como por qué nunca deben hacer jailbreak a sus dispositivos.

#2. Seguridad física

El riesgo más grave de BYOD es la pérdida o el robo de los dispositivos de los empleados. Es por eso que debe enseñar a los empleados a nunca dejar sus dispositivos desatendidos y habilitar bloqueos de pantalla que estén protegidos por un código de acceso o escaneo de huellas dactilares. Los empleados también deben evitar insertar memorias USB no reconocidas en sus máquinas, ya que podrían contener virus.

#3. Detección de fraude

Los empleados deben estar atentos a cualquier correo electrónico, sitio web o enlace no solicitado que encuentren en línea. Los ciberdelincuentes con frecuencia se hacen pasar por empresas acreditadas y envían correos electrónicos falsos para engañar a los objetivos para que revelen información crítica y descarguen malware. Ejecutar simulaciones de phishing con herramientas como KnowBe4 es una excelente manera de enseñar a los empleados cómo reconocer y evitar correos electrónicos fraudulentos.

#4. Prácticas de contraseña 

Las mejores prácticas de contraseña deben enfatizarse en las sesiones de capacitación en seguridad. Esto implica crear contraseñas únicas de al menos 12 caracteres de longitud. Anime al personal a usar administradores de contraseñas como Dashlane o LastPass si tienen problemas para recordar contraseñas complicadas para varias cuentas.

#5. Acceso a la red pública

Informe a sus empleados sobre los riesgos de acceder a datos confidenciales cuando están conectados a redes Wi-Fi inseguras. Si los empleados deben conectarse a Wi-Fi público, pueden usar una red privada virtual para encriptar y disfrazar su actividad web.

#3. Utilice la administración de dispositivos móviles para hacer cumplir las políticas (MDM)

Las soluciones de MDM, como Microsoft Intune, son fundamentales para salvaguardar las políticas de BYOD. MDM funciona instalando agentes de software en dispositivos que se conectan a un panel de administración central alojado en los servidores de la empresa. Para hacer cumplir las políticas de BYOD, puede controlar los dispositivos registrados en la empresa y administrar sus configuraciones de seguridad desde el panel central. Para evitar filtraciones de datos, por ejemplo, puede utilizar soluciones MDM para eliminar de forma remota datos de dispositivos perdidos o robados. Incluso puede prohibir aplicaciones y juegos de chat no aprobados que pueden exponer a su empresa a riesgos de seguridad.

#4. Establecer controles de acceso

El acceso de los empleados a sus dispositivos personales está limitado por límites de acceso, y la implementación de limitaciones de acceso ofrece dos ventajas únicas. Para empezar, evita que los empleados accedan a las redes y aplicaciones de la empresa irrelevantes para sus tareas, lo que reduce las fugas de datos internos. En segundo lugar, si los ciberdelincuentes comprometen los dispositivos y las cuentas de los empleados, los controles de acceso mitigan el daño potencial de la filtración de datos resultante.

#5. Retire los dispositivos cuando ya no sean necesarios.

Cuando los empleados dejan la empresa, las políticas de BYOD deben incluir una "estrategia de salida" para sus dispositivos. Las soluciones MDM facilitan el desmantelamiento de dispositivos. Tiene la capacidad de eliminar cuentas de usuario, eliminar privilegios de acceso, desinstalar aplicaciones de la empresa y borrar datos de los dispositivos de los empleados. Incluso puede particionar datos comerciales y personales en un dispositivo, asegurando que los procedimientos de borrado no destruyan la información personal del usuario.

¿BYOD es bueno para los empleados?

Al permitirles llevar sus propios dispositivos a la oficina, BYOD brinda a los trabajadores más flexibilidad en cuanto a cuándo y dónde realizan su trabajo. Como resultado, el nivel de entusiasmo y satisfacción entre los trabajadores aumenta dramáticamente. El sistema permite a los trabajadores llevarse sus puestos de trabajo cuando salen de la oficina. Debido a esto, pueden dedicar el tiempo necesario en casa sin tener que preocuparse por perder los horarios de su familia.

¿Qué es BYOD y MDM?

La propiedad de los dispositivos que se utilizan es la distinción principal entre BYOD y MDM. En Traiga su propio dispositivo (BYOD), los empleados usan sus propios dispositivos para trabajar, mientras que en la Administración de dispositivos móviles (MDM), los dispositivos que son propiedad de la empresa generalmente se administran.

¿Cuándo se introdujo BYOD por primera vez?

El término "Trae tu propio dispositivo" (BYOD) se acuñó en 2009, pero no se popularizó hasta 2010. Los CIO se vieron presionados cuando los empleados trajeron dispositivos personales a la oficina en masa. Fue en esta época cuando se lanzó el primer iPad y Android estaba ganando popularidad.

¿Cuál es un factor crítico para una implementación exitosa de BYOD?

Parte de tener éxito al traer su propio dispositivo es ejercer cualquier control que tenga sobre él. Puede garantizar la seguridad de su empresa y, al mismo tiempo, conceder a los usuarios acceso a los recursos de TI que necesitan con la ayuda de una plataforma de gestión de identidades en la nube.

¿Cuál es una mejor práctica de seguridad BYOD?

Los usuarios deben tener algún tipo de software de seguridad instalado en sus dispositivos personales, ya que esta es una de las mejores prácticas recomendadas con más frecuencia en una política BYOD. Hay varios tipos de software que se incluyen en esta categoría, como programas antivirus, programas de administración de dispositivos móviles y programas de administración unificada de puntos finales.

¿Quién paga BYOD?

Es una práctica común que las empresas compensen a los empleados que traen sus propios dispositivos al trabajo. Una encuesta reciente realizada por Oxford Economics y Samsung encontró que esta suma suele oscilar entre $ 30 y $ 50 por mes y se utiliza para compensar el costo de un contrato de telefonía móvil.

¿Necesito una política BYOD?

Su empresa necesita una política de seguridad BYOD si permite que los trabajadores traigan sus propios dispositivos informáticos, como teléfonos inteligentes, tabletas o computadoras portátiles, a la oficina. Al principio, los trabajadores solo podían usar dispositivos proporcionados por la empresa mientras trabajaban.

En conclusión,

El mayor uso de dispositivos personales puede motivar a una pequeña empresa a desarrollar una política BYOD. Una política de BYOD tiene como objetivo garantizar que los empleados utilicen prácticas de seguridad sólidas cuando se conectan a la red del lugar de trabajo, no simplemente para eliminar la necesidad de que los empleados lleven dos teléfonos.

Preguntas frecuentes sobre la política BYOD

¿Por qué necesita una política BYOD?

Una de las ventajas más significativas de las políticas BYOD es la cantidad de dinero que su empresa puede ahorrar. No tienes que gastar nada en artículos de trabajo para los empleados, y como son propios, descubrirás que los cuidan mejor.

¿Qué es una política de uso aceptable?

Una política de uso aceptable (AUP) es un documento que especifica las restricciones y prácticas que un usuario debe seguir para obtener acceso a una red corporativa, Internet u otros recursos.

¿Qué es un ejemplo de BYOD?

Ejemplos comunes de BYOD son los teléfonos inteligentes

  1. Amenazas de seguridad en el trabajo remoto: lo que necesita saber
  2. ¿Qué es una billetera criptográfica? Tipos y cómo usarlos
  3. La teoría del ciclo de vida del producto: guía de etapas y ejemplos
  4. PRUEBAS DE SITIOS WEB: Cómo ganar dinero con las pruebas de sitios web
  5. SEGURO SAMSUNG: características, beneficios y costo de Samsung Care+
Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar